期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
应该注意的四个工作站安全风险
下载PDF
职称材料
导出
摘要
关于工作站安全,你要注意四个最基本的风险。首先,必须保护工作站上的公司信息,提防那些可以物理访问计算机的人盗取或泄漏这些信息。第二,要防止工作站被恶意软件感染,这些恶意软件可能破坏工作站和网络,还可能窃取机密信息。第三,要防止工作站被最终用户禁用安全设置或安装未授权软件,这些都可能导致前面提到的两点危险,甚至可能由于没有购买软件license而将公司陷于违法的境地。最后,要防止网络攻击,黑客可能通过某个开放的端口或不安全的程序入侵工作站,然后影响到整个网络。
出处
《Windows IT Pro Magazine(国际中文版)》
2008年第3期25-25,共1页
关键词
安全风险
工作站
LICENSE
恶意软件
网络攻击
安全设置
最终用户
信息
分类号
TP393.1 [自动化与计算机技术—计算机应用技术]
TP391.72 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
王新军,洪晓光,王海洋.
子包含技术用于查询优化[J]
.系统仿真学报,2001,13(6):746-749.
2
周明,朱蔓莉.
基于IP的KVM在网络中心机房的应用[J]
.实验室科学,2008,11(1):111-113.
被引量:6
3
HID Global(ASSA ABLOY).
物理访问控制:价值方程式出现新的影响因素[J]
.A&S(安全&自动化),2011(2):44-46.
4
盖俊飞.
安装vCenter Converter[J]
.网络安全和信息化,2017,0(3):25-27.
5
田颖.
警惕小设备带来的大威胁[J]
.电脑时空,2006(1):146-147.
6
张艳秋,李建中.
海量信息存储系统中一种基于磁带的文件系统[J]
.高技术通讯,2003,13(2):74-79.
被引量:3
7
徐世安.
近场通讯让访问无界限[J]
.A&S(安全&自动化),2012(10):138-141.
8
吴栋淦.
逻辑访问计划的优化策略分析[J]
.信息通信,2013,26(2):115-116.
9
Tony We 盛青(译).
保护域管理员和企业管理员的密码[J]
.Windows IT Pro Magazine(国际中文版),2007(12):64-64.
10
安全专家:关键基础设施网络难以获得有效保护[J]
.信息安全与通信保密,2014,12(4):18-18.
Windows IT Pro Magazine(国际中文版)
2008年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部